Abus de Privileges dangereux Cheatsheet
Privilege Escalation Windows - cheatsheet - Abusing Dangerous Privileges
Identification des Privilèges Dangereux :
Repérez les privilèges puissants tels que SeDebugPrivilege, SeLoadDriverPrivilege, SeImpersonatePrivilege, SeTcbPrivilege, etc.
Vérification des Privilèges Actuels :
Utilisez la commande "whoami /priv" pour afficher les privilèges assignés à l'utilisateur actuel.
Captation de Processus (Élévation de Privileges avec SeDebugPrivilege) :
Identifiez les processus en cours d'exécution avec des privilèges élevés et injectez-y du code ou une DLL malveillante.
Détournement de DLL :
Identifiez les applications qui chargent des DLL sans spécifier de chemin complet et placez une DLL malveillante portant le même nom dans un répertoire inscriptible.
Services (Élévation de Privileges avec SeLoadDriverPrivilege) :
Trouvez les services en cours d'exécution avec des privilèges élevés et recherchez les services mal configurés ou vulnérables pour escalader les privilèges.
Clés de Registre (Élévation de Privileges avec SeTcbPrivilege) :
Localisez les clés de registre sensibles et exploitez les permissions faibles pour modifier des paramètres critiques.
Permissions de Fichier et de Répertoire :
Vérifiez les permissions faibles des fichiers et des répertoires pour modifier ou remplacer des exécutables qui sont lancés avec des privilèges élevés.
Manipulation de Jetons (Élévation de Privileges avec SeImpersonatePrivilege) :
Identifiez les processus dont le jeton peut être usurpé et détournez leur jeton pour obtenir des privilèges élevés.
Abus de Tickets Kerberos :
Recherchez des comptes de service vulnérables et exploitez les problèmes de ticket Kerberos pour escalader les privilèges.
Exploitation des Stratégies de Groupe Faibles :
Identifiez les Stratégies de Groupe qui peuvent être modifiées pour escalader les privilèges.
Pipes Nommés :
Exploitez les erreurs de configuration des pipes nommés pour effectuer des actions privilégiées.
Exploitation des Tâches Planifiées :
Recherchez les tâches planifiées s'exécutant avec des privilèges élevés et détournez-les pour exécuter du code malveillant.
Technique "Hot Potato" :
Exploitez la technique "Hot Potato" pour passer des comptes de niveau bas à SYSTEM.
Utilisation d'Exploits Windows :
Utilisez des exploits publics pour des vulnérabilités connues dans Windows pour escalader les privilèges.
PowerSploit et Autres Frameworks :
Utilisez des outils tels que PowerSploit, Empire ou Covenant pour automatiser les techniques d'élévation de privilèges.
Last updated